Update DANM RBAC roles for version 4.0
[ta/caas-security.git] / rbac_manifests / netwatcher-rbac-config.yml
1 ---
2 # Copyright 2019 Nokia
3 #
4 # Licensed under the Apache License, Version 2.0 (the "License");
5 # you may not use this file except in compliance with the License.
6 # You may obtain a copy of the License at
7 #
8 #     http://www.apache.org/licenses/LICENSE-2.0
9 #
10 # Unless required by applicable law or agreed to in writing, software
11 # distributed under the License is distributed on an "AS IS" BASIS,
12 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 # See the License for the specific language governing permissions and
14 # limitations under the License.
15
16 apiVersion: v1
17 kind: ServiceAccount
18 metadata:
19   name: netwatcher
20   namespace: kube-system
21   labels:
22       kubernetes.io/cluster-service: "true"
23 ---
24 apiVersion: rbac.authorization.k8s.io/v1
25 kind: ClusterRole
26 metadata:
27   name: caas:netwatcher
28 rules:
29 - apiGroups:
30   - "danm.k8s.io"
31   resources:
32   - tenantnetworks
33   - clusternetworks
34   verbs:
35   - get
36   - list
37   - watch
38   - update
39 ---
40 apiVersion: rbac.authorization.k8s.io/v1
41 kind: ClusterRoleBinding
42 metadata:
43   name: caas:netwatcher
44 roleRef:
45   apiGroup: rbac.authorization.k8s.io
46   kind: ClusterRole
47   name: caas:netwatcher
48 subjects:
49 - kind: ServiceAccount
50   namespace: kube-system
51   name: netwatcher
52 ---
53 apiVersion: rbac.authorization.k8s.io/v1
54 kind: ClusterRoleBinding
55 metadata:
56   name: caas:netwatcher-psp
57 subjects:
58 - kind: ServiceAccount
59   name: netwatcher
60   namespace: kube-system
61 roleRef:
62   kind: ClusterRole
63   name: caas:infra-psp
64   apiGroup: rbac.authorization.k8s.io